Zündstoff im Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Zündstoff im Netzwerk"

Transkript

1 Seite 1 / 7 Zündstoff im Netzwerk Vorbei sind die Zeiten, in denen Magnetresonanztomograph, CT, Beatmungs- oder Anästhesiegerät ausschließlich ihren diagnostischen oder medizinisch-therapeutischen Zweck erfüllten. Heute sind medizinischtechnische Großgeräte, aber auch Medizingeräte der Standardversorgung, mobile Endgeräte und Server in einem Medizinischen IT-Netzwerk (MIT) miteinander verbunden. 1 Dies reduziert den Aufwand, wichtige Informationen an beliebigen Orten im Krankenhaus jederzeit griffbereit zu haben und hilft, für die Patienten belastende wiederholte Untersuchungen zu verringern. Gleichzeitig wächst mit der zunehmenden Vernetzung aber auch das Risiko für Datenverlust und Fehlfunktionen. Besser für den Patienten effizienter für die Klinik Die IT ermöglicht es Krankenhäusern, die Kommunikation zwischen Ärzten, Pflegekräften und Patienten zu vereinfachen. Röntgenbilder, Behandlungen, Medikation den Behandlungsverlauf kann der Arzt beispielsweise per Tablet direkt am Patientenbett abrufen und mit dem Patienten besprechen. 2 Wichtige Informationen wie neue Laborbefunde oder Röntgenbilder erhält der Arzt während der OP auf dem Bildschirm. Geht es darum, Abläufe effizienter zu gestalten, ist der Nutzen von IT für Krankenhäuser noch höher: Laut einer HIMSS (Healthcare Information and Management Systems Society)-Umfrage (in Zusammenarbeit mit DELL) * erwarten circa 84 Prozent einen besseren Informationsaustausch und Zusammenarbeit zwischen verschiedenen Abteilungen, gefolgt von einer effizienteren Verwaltung (ca. 79 Prozent). Entsprechend erweitern Krankenhäuser in den kommenden Jahren ihre Netzwerkinfrastrukturen, stocken Serverkapazitäten auf und investieren mehr in Sicherheit ihrer IT. Bis 2017 wollen sich Kliniken zudem laut der Untersuchung vermehrt mit mobilen Endgeräten ausstatten. 3 Der Wunsch nach harmonisierten digitalen Abläufen macht auch bei den Medizinprodukten nicht Halt: Neu angeschaffte Medizingeräte müssen sich in die vorhandene Infrastruktur und Prozesse möglichst nahtlos einbinden lassen. 4 * Befragt wurden IT-Verantwortliche deutscher Akutkrankenhäuser ab 300 Betten.

2 Seite 2 / 7 Alle wichtigen Daten auf einen Blick ohne Anbindung der Medizintechnik ans klinikeigene Netzwerk sind klinische Abläufe nicht mehr denkbar. D _Perseus A500 Sensibles Netzwerk Mit der fortschreitenden Digitalisierung von klinischen Abläufen mit immer mehr vernetzten Geräten steigt das Gefahrenpotential: Der Computerwurm Conficker legt 2009 in Kärnten Computer in drei Kliniken lahm. Die in niederländische Krankenhäuser 2012 eingeschleuste Schadsoftware Dorifel verschlüsselt Daten und macht sie so unbrauchbar. 5 Wegen einer Überlastung der Datenleitungszentrale der Universitätsklinik in Oslo- Akershus bricht 2011 das Intranet der Klinik zusammen, wodurch digitale Patientenakten unzugänglich sind, die Medizindosierung nicht mehr lesbar ist und Akutpatienten und Gebärende in andere Krankenhäuser verlegt werden müssen. 6 Sicherheit in Medizinischen IT-Netzwerken Das Online-Magazin Wired veröffentlichte 2014 einen Hacking-Report über mehrere Kliniken im Mittleren Westen der USA. Ein Team um den Computer- Spezialisten Scott Erven durfte zwei Jahre lang die Sicherheit medizinischer Netzwerke testen und fand Erstaunliches. Zentrale Funktionen wichtiger medizinischer Geräte ließen sich von außen ansteuern und manipulieren. So konnte die Dosierung von Spritzenpumpen variiert, Defibrillatoren anders eingestellt oder digitale Patientenakten verändert werden. Erven verantwortet die IT des Klinikverbundes Essentia Health mit rund 100 Standorten in vier US- Bundesstaaten. Seiner Ansicht nach seien sich viele Kliniken des Risikos von in IT-Netzwerke eingebundenen Medizingeräten nicht genügend bewusst. 7 Medizintechnik-Hersteller wie Dräger setzen sich schon seit geraumer Zeit mit der Sicherheit netzfähiger Geräte wie Beatmungs- und Anästhesiegeräte auseinander und bieten Lösungen an. Wir entwickeln beispielsweise einen Patientenmonitor nicht als offenes System wie bei einem PC, der Zugriff auf sein Betriebssystem erlaubt, erläutert Detlev Froebel von Dräger. Der Monitor hat ein geschlossenen System, wodurch das Betriebssystem nach außen hin

3 Seite 3 / 7 abgeschottet ist. Die Steuersoftware des Medizingeräts beinhaltet zum Beispiel nur ausgewählte, spezialisierte Komponenten, während nicht erforderliche Bestandteile entfernt wurden. So wird ein möglicher Angriff erschwert. Zudem kann ein Betriebsystem, eigens für ein Medizingerät erstellt werden. Auch dann fehlen Angriffspunkte, die andere Betriebssysteme aufgrund ihrer Verbreitung und Vergleichbarkeit häufig ermöglichen. Dräger verfolgt darüber hinaus eine Strategie, bei der Medizinprodukte im ersten Fehlerfall, also beispielsweise dem Ausfall des Datennetzes, eigensicher sind: Sie funktionieren in diesem Fall autark weiter. Sicherheit ist bei Dräger ein ganzheitliches Konzept und umfasst mehrere Ebenen zur Sicherung der medizinischen Grundfunktionalität. Neben Attacken von außen oder Überlastung kann auch das unzureichende Einbinden neuer Geräte in ein Netzwerk zu Ausfällen führen. So wurde von den zwischen 2005 und 2010 seitens der Betreiber an das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) übermittelten Risikomeldungen (Fehlerursache Design-/Konstruktionsfehler ) die Mehrheit als Softwarefehler eingestuft. In einem Positionspaper wertet der VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.v.) dies überwiegend als Folge von Problemen bei der Integration von Medizinprodukten in ein Netzwerk und geht von einer noch höheren Dunkelziffer aus. 8 Auch veraltete Betriebssysteme können ein schleichendes Risiko darstellen. Microsoft stellte beispielsweise 2014 die kostenfreie Unterstützung für Windows XP ein. Dieses ressourcenschonende, stabile und anwenderfreundliche Betriebssystem hatte sich in den Jahren zuvor großer Beliebtheit und verbreiteter Anwendung nicht nur in der Industrie erfreut. Das Programm wurde im Laufe der Zeit mit immer neuen Schnittstellen ausgerüstet, um es den wachsenden Anforderungen, vor allem im Betrieb mit drahtlos vernetzten Endgeräten, anzupassen. Gleichzeitig nahm damit aber auch das Risiko für Schwachstellen, potentielle Einfallstore für das Einschleusen von Malware-Programmen, zu. Nach der Verbreitung neuerer, sicherer Betriebssysteme bestand die Gefahr, dass Windows XP, ohne ausreichenden Schutz verstärkt das Ziel von Hacker-Angriffen wurde. 9 Das Beispiel macht deutlich, dass Krankenhäuser schon früh über mögliche Risiken beim Betrieb ihrer IT-Infrastruktur nachdenken müssen, auch wenn sich eine Bedrohung noch gar nicht abzeichnet. Dies gilt aber auch für die in den Kliniken betriebene Hardware. So kann der Ausfall eines Switches im Netzwerk eine Reihe von Komponenten lahmlegen. Bei fehlender Vorbereitung ist mit einer langen Fehlersuche zu rechnen.

4 Seite 4 / 7 Um die Sicherheit von MITs * zu erhöhen, verabschiedete die International Electrotechnical Commission (IEC) 2010 die Norm IEC ; die deutsche Fassung DIN EN folgte ein Jahr später. Im Rahmen der Anwendung des Risikomanagements für IT-Netzwerke regelt die Norm die Zuständigkeit und gibt Handlungsempfehlungen für die Betreiber von MITs. 10 IT-Sicherheit ist Chefsache Mit Einführung des 137 SGB V (Richtlinien und Beschlüsse zur Qualitätssicherung), sorgt der Gesetzgeber seit April 2014 für Verbindlichkeit. 11 Das Gesetz fordert entsprechend die Einhaltung von Mindeststandards für Risikomanagement- und Fehlermeldesysteme, also auch für den Betrieb von MITs. Darüber berichten die Häuser in ihren Qualitätsberichten. Insbesondere die Krankenhausleitung ist in die Pflicht genommen, Rahmenbedingungen für ein wirksames Risikomanagement zu schaffen. DIN EN : Bereit für den Was-wäre-wenn-Fall Die Norm Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (DIN EN ) gibt Standards für die Risikoanalyse und den Unterhalt Medizinischer IT-Netzwerke vor. Gefährdungen des Netzbetriebs und der daran angeschlossenen Komponenten sollen so vermieden werden. Beispielsweise muss beim Betreiben von Medizinprodukten vorab geprüft werden, wie nahtlos sie sich in die bestehende Gerätelandschaft einfügen lassen. Mögliche Netzausfälle sollten von einem Risikomanger antizipiert und mit einem Notfall-Fahrplan belegt werden. Die Norm empfiehlt darüber hinaus, Verantwortlichkeiten festzulegen, einen Risikomanger zu bennen und einen Risikomanagement-Prozess in Gang zu bringen. 12 Den zur Norm gehörenden sogenannten Technical Reports kommt eine wichtige Rolle zu. Denn im Schadensfall können sie darüber Auskunft geben, inwieweit der Krankenhausbetreiber seiner Sorgfaltspflicht beim Betreiben des IT-Netzwerks nachgekommen ist. 13 Doch gibt die Norm nur den Rahmen vor, während die Klinik den Risikomanagement-Prozess individuell gestalten muss. Das fängt an bei der Entscheidung, wer am Aufbau des Risikomanagements beteiligt werden soll. Auch die Prozesse, Schnittstellen und Themen sind zu definieren. Motor für diesen Prozess ist jeweils die Geschäftsleitung oder der Vorstand, der zudem die Risikostrategie maßgeblich bestimmt. 14 * Medizinisches IT-Netzwerk, in dem mindestens ein Medizinprodukt angeschlossen ist.

5 Seite 5 / 7 Die Krankenhausleitung soll außerdem dafür sorgen, dass die Beteiligten geschult werden und sich regelmäßig austauschen. 15 Viele Häuser sehen offenbar eine Notwendigkeit von mehr Schulungen in diesem Bereich: Laut Krankenhausbarometer 2013 stufen über 70 Prozent der befragten Kliniken Fortbildungen zum Risikomanagement für den ärztlichen Dienst als wichtig bis sehr wichtig ein. 16 Risikomanager und Kommunikator Auch wenn Kliniken die Notwendigkeit erkannt haben, sich auf Störfälle im IT- Netzwerk vorzubereiten, birgt der Weg dorthin noch viele Unbekannte. Da zum Beispiel keine Vorgaben existieren, die Umfang und genaue Ausgestaltung des Risikomanagements definieren, bleibt noch viel dem Krankenhaus selbst überlassen. Dadurch lassen sich auch die Kosten beziehungsweise der zeitliche und personelle Aufwand für einen solchen Prozess nicht genau vorhersagen. Sind unterschiedliche Abteilungen wie Medizintechnik, IT oder der Einkauf beteiligt, ist ihr jeweiliger Anteil an der Umsetzung des Risikomanagements zu bestimmen. Das ist nicht immer einfach. Die Erfahrung zeigt, dass beispielsweise IT-Abteilungen eher ein Arbeiten nach Checklisten gewohnt sind 17, als im Diskurs mögliche Risiken zu benennen und hierfür Notfallpläne zu entwerfen. Wie verfügbar soll das IT- Netzwerk sein? Welche (Fehler-)Risiken sind noch tolerierbar? Auf solche Fragen, die für die Arbeit der IT-Verantwortlichen maßgeblich sind, hat nicht jeder Risikomanager oder Klinikleiter gleich eine Antwort parat. 18 Das macht es auch für die Verantwortlichen schwer, Vorgaben zu definieren. Zusammenarbeit zwischen Abteilungen beim Risikomanagement geht es darum, regelmäßig miteinander zu sprechen. D

6 Seite 6 / 7 Wurden die Aufgaben des Risikomanagers in der Anfangszeit der DIN EN noch eher sachlich beschrieben 19, wird seine Position heute komplexer gesehen. Soft Skills wie Einfühlungsvermögen, Menschenkenntnis und diplomatisches Geschick gewinnen an Bedeutung um zwischen Bereichen vermitteln beziehungsweise Brücken bauen zu können. So müssen Mitarbeiter aus Abteilungen wie IT und Medizintechnik, die früher getrennt voneinander gearbeitet haben, auf einmal im Sinne der Aufgabe stärker kooperieren. Eine Untersuchung (Online-Erhebung per , ca. 180 Kliniken) der Fachhochschule Dortmund zeichnet diesen Wandel nach: 57 Prozent der befragten Kliniken beschrieben 2011 beide Abteilungen als eigenständig, während für rund ein Drittel die Kooperation im Vordergrund stand und 7 Prozent aus IT und Medizintechnik bereits eine gemeinsame Abteilung gebildet hatten. 20 Im Klinikalltag konnte sich ein stärkeres Miteinander bisher nur zögerlich durchsetzen. Es gibt aber auch Positivbeispiele: Die Uniklinik Köln versuchte beide Abteilungen über neu gebildete Arbeitsgruppen stärker zu verbinden. Nach einer Anlaufphase gelang es, in den Teams ein Wir-Gefühl zu erzeugen. Erfolgsfaktoren waren das Anerkennen und Respektieren der jeweiligen Fachkompetenzen, aber auch die Besetzung der Position einer vermittelnden Risikomanagerin. 21 Eine Untersuchung zum Einführungsstand von klinischem Risiko- Management (krm) in deutschen Krankenhäusern zeigt, dass ein systematisches Risikomanagement noch in den Kinderschuhen steckt. So wird in deutschen Krankenhäusern noch wenig Fachpersonal ausschließlich für das krm eingesetzt. Gut zwei Drittel der Kliniken bauten auf externe Beratung bei der Einführung des Risikomanagements. 22 Externe Spezialisten ebenen den Weg Die DIN EN ist zwar nur ein Baustein des klinischen Risikomanagements, aber ein bedeutender. Vielfach greifen Kliniken zur Unterstützung ihres Risikomanagements für MITs auf die Expertise externer Dienstleiter wie der Dräger TGM GmbH zurück. Bei der herstellerunabhängigen Risikoanalyse berücksichtigen die Dräger-Techniker Angaben von Herstellern, Medizintechnikern, IT-Mitarbeitern und Anwendern. Zusätzlich schult Dräger auch krankenhauseigene Verantwortliche für die Koordinierung des Medical-IT-Network-Risk Managements in ihrer Klinik.

7 Seite 7 / führte Dräger als erster Anbieter den Zertifizierungskurs Medical-IT- Network-Riskmanager gemeinsam mit einem Bildungsträger der IHK (Industrie- und Handelskammer) ein. Damit erhalten Kliniken bundesweit Vergleichbarkeit für Risikomanagement auf anerkanntem Standard. ( Zeichen inkl. Leerzeichen) Quellen: 1 Gärtner A., Pramann O.: Organisationsverantwortung eines Krankenhauses für vernetzbare Medizinprodukte Malwareschutz, E-Healthcom Magazin für Health-IT, vernetzte Medizintechnik und Telemedizin, 08/ Handelsblatt (GE-Anzeigensonderveröffentlichung), : IT im Krankenhaus Der Patient muss den Mehrwert erkennen (http://www.handelsblatt.com/adv/handelsblatt-ge-at-work/gesundheit/multimedia/it-imkrankenhaus-der-patient-muss-den-mehrwert-erkennen/ html ) 3 HIMMSS Europe/DELL: Nutzeneinschätzung von Informationstechnologie in deutschen Krankenhäusern, 2014, S.7;19 4 Krankenhaus 5 Bundesamt für Sicherheit in der Informationstechnik (BSI), Hrsg.: Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT, 2013, S.7 6 Berliner Zeitung: 15 Stunden Chaos In Oslos Ahus -Klinik versagt das interne Datennetz, Wired Insider: It s Insanely Easy to Hack Hospital Equipment, 04/2014 (http://www.wired.com/2014/04/hospital-equipment-vulnerable/) 8 VDE (Hrsg.): Risikomanagement für medizinische Netzwerke in der Intensiv- und Notfallmedizin Gemeinsames Positionspapier zur Norm IEC , 2012, S.9 9 Gärtner A., Spyra G.: Windows XP in der Medizintechnik: Teil 1: Allgemeine Betrachtung des Betriebssystems Windows XP in EHealthCom, 06/ VDE (Hrsg.): Risikomanagement für medizinische Netzwerke in der Intensiv- und Notfallmedizin Gemeinsames Positionspapier zur Norm IEC , 2012, S Bundesministerium der Justiz und für Verbraucherschutz: 137 Richtlinien und Beschlüsse zur Qualitätssicherung, 137.html Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S.6 14 Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S.10ff. 15 Deutsche Krankenhaus Gesellschaft: Qualitätssicherung, KTQ Neue Qualitätsmanagement-Richtlinie für Krankenhäuser ist jetzt in Kraft getreten, Deutsches Krankenhausinstitut e.v.: Krankenhaus Barometer 2013, S Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S Sichere Krankenhaus-IT: Welche Vorgabe darf es sein? (https://www.thieme.de/de/gesundheitswirtschaft/sichere-krankenhaus-it htm) 19 Deutsche Krankenhaus Gesellschaft e.v. (Arbeitshilfen der DKG): Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (DIN EN : 2011), 2011, S.24ff. 20 Bröckmann B., Akce A.: Effectiv-IT Wertschöpfung von IT Hemmnisse und ökonomische Bewertung von health-it in Krankenhäusern, Abschlussbericht, Fachhochschule Dortmund (University of Applied Sciences and Arts), 03/ KU Gesundheitsmanagement: Risikomanagement für vernetzte Medizingeräte, 1/2014, S.58ff. 22 Institut für Patientensicherheit der Universität Bonn (Hrsg.): Abschlussbericht Befragung zum Einführungsstand von klinischem Risiko-Management (krm) in deutschen Krankenhäusern, 2012, S.84

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik Seite 1 Inhaltsçbersicht 01 Verzeichnisse/Wegweiser 01100 Inhaltsçbersicht 16 0100 Stichwortverzeichnis 16 01300 Verzeichnis der Autoren 16 01400 Verzeichnis der Arbeitshilfen 15 0 Gesetze, Normen, Regelwerke

Mehr

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor

Klinisches Risikomanagement. Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Klaus Kugel Qualitätsmanager Klinischer Risikomanager Auditor Klinisches Risikomanagement Begriffe: Never events Vorfälle, die unter Einhaltung einfacher Strategien nahezu gänzlich

Mehr

am Beispiel des Universitätsklinikums Schleswig-Holstein

am Beispiel des Universitätsklinikums Schleswig-Holstein IT-Sicherheit im Krankenhaus am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie IT-Sicherheit im Krankenhaus Das Universitätsklinikum Schleswig-Holstein,

Mehr

Risiken IT-vernetzter Systeme in der Patientenversogung

Risiken IT-vernetzter Systeme in der Patientenversogung Risiken IT-vernetzter Systeme in der Patientenversogung Michael Imhoff Ruhr-Universität Bochum DGBMT im VDE Definitionen IT-Netzwerk: System bestehend aus Kommunikationsknoten und Übertragungsverbindungen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben 1 Definition Medizinprodukte 3 MPG Instrumente Apparate Software Einzeln oder miteinander verbunden (Systeme) 2 Betriebssysteme? 3 Software:

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Einleitung. Einleitung

Einleitung. Einleitung Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden

Mehr

Software als Medizinprodukt IT vs. Medizintechnik

Software als Medizinprodukt IT vs. Medizintechnik Software als Medizinprodukt IT vs. Medizintechnik Medizinprodukterecht Medizintechnik und IT - Grundprobleme 1 IT und Medizintechnik im Krankenhaus LIS ITS Beatmung Fluidmanagement PACS WLAN Komplexe Technik

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Know-How für die Medizintechnik

Know-How für die Medizintechnik Know-How für die Medizintechnik 9. Linzer Forum Medizintechnik Einbindung von Medizinprodukten in IT-Netzwerke Risikomanagement konkret Erste Projekterfahrungen nach IEC 80001 1 aus dem AKh Linz Regulatory

Mehr

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen

14971, 20000, 27001, 80001-1 Risikomanagement, Netzwerke und Medizinprodukte wann gilt welche Norm. Jochen Kaiser Universitätsklinikum Erlangen 14971, 20000,, Risikomanagement, e und Medizinprodukte wann gilt welche Norm Jochen Kaiser Universitätsklinikum Erlangen Überblick und Fragestellung IEC 14971: Risikomanagement für Medizinprodukte ISO

Mehr

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1 Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

(Qualitätsmanagement-Richtlinie Krankenhäuser - KQM-RL)

(Qualitätsmanagement-Richtlinie Krankenhäuser - KQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über die grundsätzlichen Anforderungen an ein einrichtungsinternes Qualitätsmanagement für nach 108 SGB V zugelassene Krankenhäuser (Qualitätsmanagement-Richtlinie

Mehr

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043

Mehr

Dezernat IT, 32. Marktplatz Gesundheit

Dezernat IT, 32. Marktplatz Gesundheit Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT Dezernat IT, 32. Marktplatz Gesundheit Auswirkungen des E-Health-Gesetzes auf die Krankenhaus-IT? Auswirkungen

Mehr

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Einsatz von Mobilgeräten und Apps im Gesundheitswesen Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Mobile Endgeräte und das MPG

Mobile Endgeräte und das MPG Mobile Endgeräte und das MPG Einsatz von Mobilgeräten und Apps im Gesundheitswesen IT Trends 2011 Essen - Mobile Health 1 Mobile Kommunikation Smartphone Tablet PC Notebook, Netbook, WLAN-Visitenwagen

Mehr

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema!

Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Integral statt fragmentiert Erneuter Weckruf: Digitalisierung ist kein reines IT-Thema! Die Digitale Transformation ist ein omnipräsentes Thema. Spätestens im Jahr 2015 kommt kein Unternehmen mehr daran

Mehr

Patientensicherheit. Die Zukunft im Blick. Selbstbewertung

Patientensicherheit. Die Zukunft im Blick. Selbstbewertung Patientensicherheit Die Zukunft im Blick Selbstbewertung Seite 1 Seite 2 Die Paracelsus-Kliniken gehören zu den großen privaten Krankenhausträgern sind als einzige private Klinikkette in 2. Generation

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch

Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch 1 Umsetzung der neuen IEC 80001 kostengünstig und pragmatisch Risikomanagement für IT-Netze mit Medizinprodukten Prof. Dr. med. Dipl.-Phys. Jürgen Stettin University of Applied Sciences Hamburg juergen.stettin@haw-hamburg.de

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten Application of Risk Management for IT-networks incorporating Medical Devices Copyright Siemens AG 2008. All rights

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

White-Paper zur Studie Lean-IT

White-Paper zur Studie Lean-IT White-Paper zur Studie Lean-IT Riesiges Verbesserungspotential in der Durchführung von IT-Projekten In Zusammenarbeit der Universität Hohenheim mit mm1 Consulting & Management Königstraße 10c D-70173 Stuttgart

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Medizintechnik und IT

Medizintechnik und IT Medizintechnik und IT Software als Medizinprodukt Alarmierung St.-Marien-Hospital Lünen 10.12.2013 1 MDD 2007/47/EG - Software Software als solche ist ein Medizinprodukt, wenn sie spezifisch vom Hersteller

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Risikomanagement im Krankenhaus

Risikomanagement im Krankenhaus Risikomanagement im Krankenhaus DIN EN 80001-1 Neue Chance für Qualitäts- und Risikomanagement 1 Warum Risikomanagement? 2 Begriffsklärungen Was bedeutet der Begriff RISIKO? 3 Der Begriff Risiko ungewolltes

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Medizinprodukte Information des LAGetSi. Sicherheitsrisiken von Kranken- und Pflegebetten 1

Medizinprodukte Information des LAGetSi. Sicherheitsrisiken von Kranken- und Pflegebetten 1 Medizinprodukte Information des LAGetSi Sicherheitsrisiken von Kranken- und Pflegebetten 1 Problem Aufgrund von Fehlfunktionen an Kranken- und Pflegebetten sind in Deutschland seit 1998 mehrere pflegebedürftige

Mehr

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus 8. Augsburger Forum für Medizinproduktrecht 13. September 2012 Dipl. Inform. Jochen Kaiser Universitätsklinikum

Mehr

Patientensicherheit in der Medizintechnik Alarmierung - Alarmtransfer. Dipl.-Ing. Armin Gärtner ö.b.u.v. Sachverständiger für Medizintechnik

Patientensicherheit in der Medizintechnik Alarmierung - Alarmtransfer. Dipl.-Ing. Armin Gärtner ö.b.u.v. Sachverständiger für Medizintechnik Patientensicherheit in der Medizintechnik Alarmierung - Alarmtransfer Dipl.-Ing. Armin Gärtner ö.b.u.v. 1 Patientensicherheit? Vier Gerichtsgutachten in 20 Monaten Vier tote Patienten Angeblich fehlerhafte

Mehr

Medizinische Netzwerke und vernetzte medizinische Systeme Teil 1 Von Dipl. Ing. Armin Gärtner

Medizinische Netzwerke und vernetzte medizinische Systeme Teil 1 Von Dipl. Ing. Armin Gärtner Fachartikel Seite 1 von 6 1. IT Netzwerke Nach Schreiner [1] lässt sich ein Netzwerk generell wie folgt definieren: Ein Netzwerk ist eine Infrastruktur, die Datenendgeräten die Kommunikation, den Datenaustausch

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner Medizinprodukte Software und medizinische IT-Netzwerke Martin Zauner Studiengang Medizintechnik Lehre: Medizintechnik (Med. Geräte- und Rehabilitationstechnik) Vertiefungen: Medizinische Messtechnik und

Mehr

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/

Mehr

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK SNK Zertifizierung von Laboranwendungen 25.06.2015 1 Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK KVTG - Workshop Laborkommunikation Jens Haufe, Kassenärztliche Bundesvereinigung

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Aufgrund von Fehlfunktionen an Kranken- und Pflegebetten sind in Deutschland seit 1998 mehrere pflegebedürftige Menschen zu Tode gekommen.

Aufgrund von Fehlfunktionen an Kranken- und Pflegebetten sind in Deutschland seit 1998 mehrere pflegebedürftige Menschen zu Tode gekommen. Informationen der für Medizinprodukte zuständigen obersten Landesbehörden zu den Sicherheitsrisiken von Kranken- und Pflegebetten (Sicherheitsinformation von Mai 2001, aktualisiert Januar 2014 für NRW)

Mehr

Cerner Millennium als Krankenhausinformationssystem

Cerner Millennium als Krankenhausinformationssystem Cerner Millennium als Krankenhausinformationssystem der Wahl Anwenderbericht Tirol Kliniken Gemeinsam. Vorausschauend. Ganzheitlich. 2015 Cerner Corporation Anwenderbericht Cerner Millennium Ein organisch

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

PEC Plant & Engineering Center

PEC Plant & Engineering Center PEC Plant & Engineering Center Norm IEC 60079 EX-Schutz Lifecycle IEC 61511 Funktionale Sicherheit Aufwand reduzieren IEC 61508 Betreiberpflichten erfüllen Know-How sichern VDE DGUV Betriebliche Sicherheit

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Qualitätsbericht. der IKK classic in der Region Sachsen. für das Behandlungsprogramm. IKK Promed Brustkrebs

Qualitätsbericht. der IKK classic in der Region Sachsen. für das Behandlungsprogramm. IKK Promed Brustkrebs Qualitätsbericht der IKK classic in der Region Sachsen für das Behandlungsprogramm IKK Promed Brustkrebs Vom 01.01.2013 bis 31.12.2013 Präambel Patienten können in Deutschland auf eine leistungsfähige

Mehr

Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte

Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte Wissensbasierte Entscheidungsunterstützung zwischen Forschung und Medizinprodukt Auswirkungen der vierten Novelle des Medizinproduktegesetzes auf Wissensbasierte Systeme in der Medizin Wilfried Honekamp

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Tragende Gründe. Vom 23. Januar 2014

Tragende Gründe. Vom 23. Januar 2014 Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Qualitätsmanagement- Richtlinie vertragszahnärztliche Versorgung: Umsetzung des 137 Absatz 1d Satz 1 SGB V Vom 23.

Mehr

DANGER DANGER. XP-Support-Ende Schützen Sie Ihre Praxis-IT. www.nwd.de

DANGER DANGER. XP-Support-Ende Schützen Sie Ihre Praxis-IT. www.nwd.de XP-Support-Ende Schützen Sie Ihre Praxis-IT. Microsoft beendet den Support für Windows XP SP3 und Offi ce 2003 am 08. April 2014. Ein Unternehmensbereich der www.nwd.de Microsoft beendet den Support für

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Kritische Ereignisse im Krankenhaus als Auslöser organisationaler Lernprozesse Das Potential von Fehlermeldesystemen für den Wissenstransfer

Kritische Ereignisse im Krankenhaus als Auslöser organisationaler Lernprozesse Das Potential von Fehlermeldesystemen für den Wissenstransfer Kritische Ereignisse im Krankenhaus als Auslöser organisationaler Lernprozesse Das Potential von Fehlermeldesystemen für den Wissenstransfer KnowTech 29. September 2011 Forum 9: Wissenstransfer organisieren

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Netz- und Informationssicherheit in Unternehmen 2011

Netz- und Informationssicherheit in Unternehmen 2011 Netz- und Informationssicherheit in Unternehmen 2011 Vorwort Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2011 : Informationen von KMU für KMU Das Netzwerk

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg?

QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg? QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg? Prof. Dr. rer. nat. Jutta Liebelt Fachhochschule Lübeck Qualitätsmanagement im Gesundheitswesen QM: Last oder

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr